Новый способ хищения денежных средств был описан в специальном письме Центробанка, разосланном участникам рынка. Речь идет о бесфайловом вирусе, который внедряется в банкомат без какого-либо физического контакта с ним и «живет» в его оперативной памяти. По этой причине его не могут засечь антивирусные программы.
Вирус нацелен не на счета клиентов, а непосредственно на деньги в банкомате. При введении специального кода, который атакует операционную систему устройства, злоумышленники могут извлечь до 40 купюр номиналом в одну или пять тысяч рублей.
Издание отмечает, что в России мошенники применили данный вирус впервые, однако в мире уже бывали случаи подобного взлома. Под угрозой находится большинство устройств в стране, так как они работают с операционной системой Windows.
Простого способа борьбы с уязвимостью пока не найдено. Убрать вирус можно, перезагружая банкоматы, однако это долгая и вредная процедура для компьютера. К тому же не исключено, что он может прописать себя в специальный раздел автозагрузки операционной системы и при каждом перезапуске компьютера «возрождаться» вновь».
Эксперты считают, что банкам будет проще и дешевле застраховать свои банкоматы от хищений, чем совершенствовать способы защиты. Источник издания констатирует, что такой подход будет только стимулировать мошенников и способствовать дальнейшему распространению вируса, — сообщает «МК»
По данным санитарных врачей, с начала 2026 года в Воронежской области ОРВИ и гриппом переболели…
В госкомпании «Автодор» рассказали о погоде на трассе М-4 «Дон» 23 февраля. В пресс-службе предприятия…
Утром 23 февраля Министерство обороны России сообщило, что ночью ранее средствами ПВО успешно перехватили и…
На текущей рабочей неделе погода в Воронеже порадует температурными качелями: днем воздух прогреется до положительных…
152 украинских беспилотника сбили бойцы ПВО за ночь 23 февраля над российскими регионами. (далее…)
На ближайшем заседании областной квалификационной комиссии судей, которое намечено провести 26 февраля, предполагается изучить поступившее…
This website uses cookies.